000973807 001__ 973807 000973807 005__ 20241122100717.0 000973807 0247_ $$2HBZ$$aHT030595195 000973807 0247_ $$2Laufende Nummer$$a42745 000973807 0247_ $$2datacite_doi$$a10.18154/RWTH-2023-11015 000973807 037__ $$aRWTH-2023-11015 000973807 041__ $$aEnglish 000973807 082__ $$a004 000973807 1001_ $$0P:(DE-588)1311898115$$aRafiei, Majid$$b0$$urwth 000973807 245__ $$aPrivacy and confidentiality in process mining$$cvorgelegt von Majid Rafiei, M.Sc.$$honline 000973807 260__ $$aAachen$$bRWTH Aachen University$$c2023 000973807 300__ $$a1 Online-Ressource : Illustrationen 000973807 3367_ $$02$$2EndNote$$aThesis 000973807 3367_ $$0PUB:(DE-HGF)11$$2PUB:(DE-HGF)$$aDissertation / PhD Thesis$$bphd$$mphd 000973807 3367_ $$2BibTeX$$aPHDTHESIS 000973807 3367_ $$2DRIVER$$adoctoralThesis 000973807 3367_ $$2DataCite$$aOutput Types/Dissertation 000973807 3367_ $$2ORCID$$aDISSERTATION 000973807 502__ $$aDissertation, RWTH Aachen University, 2023$$bDissertation$$cRWTH Aachen University$$d2023$$gFak01$$o2023-11-24 000973807 500__ $$aVeröffentlicht auf dem Publikationsserver der RWTH Aachen University 000973807 5203_ $$aProzessbewusstsein ist zu einem wesentlichen Erfolgsfaktor in jeder Form von Geschäft geworden. Daher wächst Process Mining als eine Sammlung von Techniken, die das Prozessbewusstsein verbessern, schnell und spielt eine wichtige Rolle bei der Verbesserung der KPIs von Organisationen. Der Hauptvorteil von Process Mining im Vergleich zu traditionellen Ansätzen des Geschäftsprozessmanagements besteht darin, dass es auf echten, sogenannten Ereignisdaten basiert. Die Arbeit mit echten Datenbedeutet, dass Interaktionen mit der Realität stattfinden, was insbesondere heißt, dass Eingaben aus realen Ereignissen erhalten werden und zukünftige Ereignisse beeinflusst werden. Daher müssen Projekte im Process Mining, ähnlich wie andere datengetriebene Ansätze, verantwortungsbewusst durchgeführt werden. Verantwortung ist ein umfassendes Konzept, das mehrere soziale und technische Aspekte umfasst, wie unter Anderem Vertrauen, Fairness, Genauigkeit, Vertraulichkeit, Transparenz, Sicherheit, Nachhaltigkeit, Datenschutz. Diese Aspekte sind nicht unabhängig voneinander und können sich gegenseitig beeinflussen. Eine Verbesserung der Transparenz könnte zum Beispiel positive Auswirkungen auf die Fairness haben und gleichzeitig den Datenschutz beeinträchtigen. Daher ist es nicht trivial, Verantwortung für schnell wachsende Daten gerichtete Ansätze zu gewährleisten, und verantwortungsbewusste Datenwissenschaft wird als eine sich entwickelnde Herausforderung für Daten gerichtete Ansätze angesehen. Diese Dissertation fokussiert sich auf das kritische Problem der Datenschutzaspekte des verantwortungsbewussten Process Mining. Mit der stetig wachsenden Menge an Daten, die in Form von Ereignisprotokollen generiert und gespeichert werden, ist es unerlässlich geworden, die Privatsphäre von Einzelpersonen und die Vertraulichkeit der Daten von Organisationen zu schützen. Wir identifizieren und definieren verschiedene Datenschutz- und Vertraulichkeitsprobleme, die bei der Arbeit mit Ereignisprotokollen auftreten können. Beispielsweise werden Formen von Offenlegungsrisiken im ProcessMining wie die Fall-Offenlegung und Pfad-Offenlegung definiert. Um Datenschutzprobleme anzugehen, schlägt die Dissertation eine Reihe von Techniken zur Wahrung dieser vor, einschließlich verschlüsselungsbasierter, gruppenbasierter und rauschbasierter Techniken. Diese Techniken sind darauf ausgelegt, die sensiblen Informationen innerhalb von Ereignisprotokollen zu schützen und gleichzeitig eine sinnvolle Analyse und Erkenntnisse aus den Daten zu ermöglichen. Die Effektivität dieser Techniken wird anhand einer Reihe von Maßnahmen bewertet, die wertvolle Einblicke in ihre Stärken und Grenzen liefern. Insbesondere stellen wir spezifische Maßnahmen für das Process Mining vor, die für die Analyse des Nutzens von Daten und Ergebnissen verwendet werden können. Die Arbeit behandelt auch das komplexe Thema des Datenschutzes in komplizierteren Szenarien, wie z.B. bei verteilten Ereignisdaten und bei kontinuierlichen Ereignis-daten. Diese Szenarien stellen einzigartige Herausforderungen dar und erfordern innovative Lösungen, um sicherzustellen, dass die Privatsphäre gewahrt wird. Die Arbeit untersucht das potenzielle Abnehmen der Privatsphäre in solchen Szenarien und bietet Einblicke in die Wirksamkeit verschiedener Techniken zum Erhalt des Datenschutzes. Alle vorgeschlagenen Techniken und Maßnahmen wurden anhand von Ereignisprotokollen aus Echtdaten implementiert und bewertet. Die Implementierungen sind öffentlich zugänglich. Außerdem stellen wir ein webbasiertes Tool vor, das alle vorgeschlagenen Techniken integriert und als Werkzeugkasten für den Datenschutz beim Process Mining verwendet werden kann.$$lger 000973807 520__ $$aProcess awareness has become an essential success factor in any type of business. Thus, process mining as a family of techniques that increases process awareness is rapidly growing and plays an important role in improving organizations’ KPIs. The main advantage of process mining compared to traditional business process management approaches is that it is based on real so-called event data. Working with real data meanshaving interactions with reality, i.e., getting input from real events and influencing the events happening in the future. Thus, process mining projects, similar to any other data-driven approaches, need to be performed responsibly. Responsibility is a broad concept that comprises several social and technical aspects such as trust, fairness, accuracy, confidentiality, transparency, security, sustainability,privacy, etc. These aspects are not independent and can influence each other. Forinstance, improving transparency could positively impact fairness and negatively impact confidentiality. Thus, providing responsibility for rapidly growing data-driven approaches is not trivial, and responsible data science is considered an evolving challenge for data-driven approaches.This thesis focuses on the critical issue of privacy and confidentiality aspects of responsible process mining. With the ever-increasing amount of data being generated and stored in the form of event logs, it has become imperative to protect the privacy of individuals and the confidentiality of organizations. We identify and define various privacy and confidentiality issues that can arise when dealing with event logs. Forinstance, process-mining-specific types of disclosure risks such as case disclosure andtrace disclosure are defined.To tackle privacy and confidentiality issues, the thesis proposes a range of privacy and confidentiality preservation techniques including encryption-based, group-based,and noise-based techniques. These techniques are designed to protect the sensitiveinformation contained within event logs, while still allowing for meaningful analysis and insights to be drawn from the data. The effectiveness of these techniques is evaluated through a range of measures, providing valuable insights into their strengths and limitations. Namely, we introduce specific process-mining-specific measures for data and result utility analysis. The thesis also tackles the complex issue of privacy preservation in more com-plicated settings, such as distributed event data and continuous event data settings.These scenarios present unique challenges and require innovative solutions to ensure that privacy is maintained. The thesis explores the potential privacy degradation insuch settings, providing insights into the effectiveness of various privacy preservation techniques. All the proposed techniques and measures have been implemented andevaluated based on real-life event logs. The implementations are publicly available.We also introduce a web-based tool that integrates all the proposed techniques and can be used as a tool box for privacy preservation in process mining.$$leng 000973807 588__ $$aDataset connected to Lobid/HBZ 000973807 591__ $$aGermany 000973807 7001_ $$0P:(DE-82)IDM02412$$avan der Aalst, Wil M. P.$$b1$$eThesis advisor$$urwth 000973807 7001_ $$aKoschmider, Agnes$$b2$$eThesis advisor 000973807 8564_ $$uhttps://publications.rwth-aachen.de/record/973807/files/973807.pdf$$yOpenAccess 000973807 8564_ $$uhttps://publications.rwth-aachen.de/record/973807/files/973807_source.zip$$yRestricted 000973807 909CO $$ooai:publications.rwth-aachen.de:973807$$pdnbdelivery$$pdriver$$pVDB$$popen_access$$popenaire 000973807 9141_ $$y2023 000973807 915__ $$0StatID:(DE-HGF)0510$$2StatID$$aOpenAccess 000973807 9101_ $$0I:(DE-588b)36225-6$$6P:(DE-588)1311898115$$aRWTH Aachen$$b0$$kRWTH 000973807 9101_ $$0I:(DE-588b)36225-6$$6P:(DE-82)IDM02412$$aRWTH Aachen$$b1$$kRWTH 000973807 9201_ $$0I:(DE-82)122510_20140620$$k122510$$lLehrstuhl für Informatik 9 (Process and Data Science)$$x0 000973807 9201_ $$0I:(DE-82)120000_20140620$$k120000$$lFachgruppe Informatik$$x1 000973807 961__ $$c2023-12-15T07:56:37.099286$$x2023-11-25T12:37:00.362711$$z2023-12-15T07:56:37.099286 000973807 980__ $$aI:(DE-82)120000_20140620 000973807 980__ $$aI:(DE-82)122510_20140620 000973807 980__ $$aUNRESTRICTED 000973807 980__ $$aVDB 000973807 980__ $$aphd 000973807 9801_ $$aFullTexts